thumb|alt=Du code hexadécimal en jaune sur fond bleu|Code sur un ordinateur infecté par le virus Stoned. Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code malveillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus biologique. Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Un virus se répand par tout moyen d'échange de données numériques, comme les réseaux informatiques ou les périphériques de stockage externes (clés USB, disques durs, etc.). Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman. Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant. Le nombre total de programmes malveillants connus serait de l'ordre de en 2011 (tous types de malwares confondus). Cependant, le nombre de virus réellement en circulation ne serait pas supérieur à quelques milliers, selon la Wildlist Organisation, chaque éditeur d'antivirus ayant intérêt à surestimer le nombre de virus qu'il détecte. La très grande majorité touche le système d'exploitation Windows. Bien qu'ils soient extrêmement peu nombreux, il existe également des virus sur les systèmes d'exploitation de type Unix/Linux, mais aucune épidémie comparable à celle des virus Windows n'a encore été constatée à cette date.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (3)
COM-301: Computer security and privacy
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
MATH-203(c): Analysis III
Le cours étudie les concepts fondamentaux de l'analyse vectorielle et l'analyse de Fourier en vue de leur utilisation pour résoudre des problèmes pluridisciplinaires d'ingénierie scientifique.
EE-445: Microwaves, the basics of wireless communications
This course is an introduction to microwaves and microwave passive circuits. A special attention is given to the introduction of the notion of distributed circuits and to the scattering matrix
Séances de cours associées (31)
Problèmes informatiques
Explore les défis de la réparation d'un virus informatique délicat au milieu des luttes personnelles et des événements à venir.
Malware: Introduction
Présente les bases des logiciels malveillants, leur distribution, les raisons de leur augmentation et la taxonomie.
Brancher les processus : comprendre R0 et le complément
Explore les processus de branchement, R0 et R dans le contrôle de la propagation des virus.
Afficher plus
Publications associées (40)

Rapidly verifiable aggregate signatures

Rachid Guerraoui, Manuel José Ribeiro Vidigueira, Gauthier Jérôme Timothée Voron, Martina Camaioni, Matteo Monti, Pierre-Louis Blaise Roman

A method for aggregating digital signatures comprises the following steps carried out by a signature aggregator: receiving first data packages from signers, each first data package comprising a signer identifier, a payload, and a payload signature; verifyi ...
2024

Photo-Fenton inactivation of MS2 bacteriophage at alkaline pH by Fe salts or nm to μm-sized oxides, and the Janus-faced effects of natural organic matter in surface waters

César Pulgarin, Stefanos Giannakis, Giulio Farinelli, Ogadimma Cassandra Oji-Okoro

In this study, MS2 bacteriophage was inactivated by homogeneous and heterogeneous photo-Fenton processes in an alkaline matrix (pH 8) using low concentrations of H2O2 and iron forms (1 mg/L), including Fe(II), Fe(III), and Fe (hydr)oxides. As a reference, ...
Elsevier2024

Effect of Matrix Composition and Thermodynamic Properties on Virus Persistence in Respiratory Droplets

Athanasios Nenes, Tamar Kohn, Aline Laetitia Schaub, Shannon Christa David, Laura José Costa Henriques

It is now well-established that respiratory viruses can be transmitted by the airborne route, yet the parameters modulating the infectivity of viruses in aerosol particles are poorly understood. Through a combined experimental and computational approach, w ...
2023
Afficher plus
Personnes associées (3)
Concepts associés (64)
Payload (computing)
In computing and telecommunications, the payload is the part of transmitted data that is the actual intended message. Headers and metadata are sent only to enable payload delivery. In the context of a computer virus or worm, the payload is the portion of the malware which performs malicious action. The term is borrowed from transportation, where payload refers to the part of the load that pays for transportation. In computer networking, the data to be transmitted is the payload.
I love you (ver informatique)
I love you (« Je t'aime », en anglais) est le nom d'un ver informatique, apparu pour la première fois le . Ce ver portait aussi les noms Loveletter et The Love Bug. Il dissimulait, derrière une fausse lettre d’amour, un script malicieux programmé en VBS. Ce script a diffusé massivement le ver à travers les logiciels de messagerie Microsoft Outlook et Outlook Express. Il ajoutait également des clefs dans la base de registre de Windows, lui permettant de se lancer à chaque démarrage de Windows.
Vulnérabilité zero-day
Dans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day ou faille / vulnérabilité du jour zéro est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit informatique implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie « zero-day » ne qualifie pas la gravité de la faille.
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.